enrutamiento seguro con bgp y rpki carlos martínez-cagnazzo @carlosm3011

Post on 24-Apr-2015

6 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Enrutamiento seguro con BGP y RPKI

Carlos Martínez-Cagnazzo@carlosm3011

Enrutamiento en Internet

ASN 6057 anuncia

200.40.0.0/16

ASN 6057 anuncia

200.40.0.0/16

El prefijo 200.40.0.0/16 se propaga a través de las

sesiones BGP en Internet

El prefijo 200.40.0.0/16 se propaga a través de las

sesiones BGP en InternetASN 8158 recibe200.40.0.0/16

ASN 8158 recibe200.40.0.0/16

Atributos: 200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057Atributos: 200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057

Enrutamiento en Internet (ii)

• BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos

• AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado– Incluye el AS que origina el anuncio

(“origin-as”) ASN 6057 es el “origin-as” del

prefijo 200.40/16

ASN 6057 es el “origin-as” del

prefijo 200.40/16

Gestión de recursos en Internet

• Recursos– Direcciones IPv4– Direcciones IPv6– Sistemas autónomos

• 16 y 32 bits

• Documento fundacional: RFC 2050– “IP Registry Allocation Guidelines”

• Cada RIR es fuente autoritativa de información sobre la relación “usuario” <-> “recurso”– Cada RIR opera su base de datos de registro– Asociados y RIRs firman contratos de servicio entre si

Gestión de recursos en Internet

Enrutamiento en Internet (iii)

• Algoritmo de decisión de BGP– Fuente http://netcerts.net/?p=116 :# Paso

1 Verificar si NEXT HOP es alcanzable

2 Seleccionar la ruta con el WEIGHT mas alto**

3 Seleccionar la ruta con el LOCAL PREFERENCE mas alto

4 Seleccionar la ruta originada localmente

5 Seleccionar el AS_PATH mas corto

6 Seleccionar el origin code mas bajo (IGP > EGP > Incomplete)

7 Seleccionar el MED mas bajo

8 Seleccionar rutas aprendidas por eBGP (sobre las aprendidas por iBGP)

9 Seleccionar la ruta con la menor metrica IGP al NEXT HOP

10 Seleccionar la ruta mas antigua (AGE)

11 Seleccionar la ruta con el menor Router_ID

12 Seleccionar la ruta con la menor dirección IP si el Router_ID es igual

¿Quién puede usar un recurso?

• Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN)– Indica a su upstream/peers cuales son los prefijos que va a

anunciar– Vía e-mail, formas web, IRR (Internet Routing Registry)

• Proveedores/peers verifican derecho de uso del recurso y configuran filtros– Whois RIRs: Información no firmada, no utilizable

directamente para ruteo– Whois IRR: Información no firmada, pocos mecanismos para

autentificación de derecho de uso• La verificación no siempre es todo lo meticulosa que debería

ser

Verificación de autorización de uso

• Administrador de la red– Controles locales en su infraestructura de rutas

• Pedir algún proceso previo (ej. Registrar el objeto en un IRR)– Protección de routers– Integridad de operación en sus protocolos de ruteo

• Autenticación entre peers

• Filtrado de rutas que se saben inválidas– Filtros 1918 (rfc1918) prefijos de redes privadas– "Bogon Filters" espacios no asignados de IANA

• La integridad del sistema depende de la confianza entre peers

Secuestro de rutas

• Cuando un participante en el routing en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un “secuestro de ruta” (route hijacking)

• Malicioso u causado por error operacionales• Casos más conocidos:

– Pakistan Telecom vs. You Tube (2008)– China Telecom (2010)– Google en Europa del este (varios AS, 2010)– Casos en nuestra región (enero/febrero de 2011)

Secuestro de rutas (ii)

AS 15358 anuncia 200.40.235.0/24

AS 15358 anuncia 200.40.235.0/24ASN 8158 recibe

200.40.0.0/16 y 200.40.235.0/2

4

ASN 8158 recibe200.40.0.0/16 y 200.40.235.0/2

4 200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057200.40.235.0/24 AS_PATH ASN1 ASN15358200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057200.40.235.0/24 AS_PATH ASN1 ASN15358

AS 6057 anuncia

200.40/16

AS 6057 anuncia

200.40/16

ASN 8158 recibe200.40.0.0/16

ASN 8158 recibe200.40.0.0/16

Infraestructura de PKI de recursos

• Resource Public Key Infraestructure– Objetivo: poder certificar la autorización a utilizar un

cierto recurso de Internet– Mecanismo propuesto

• Uso de certificados X.509 v3• Uso de extensiones RFC 3779 que permiten representar

recursos de Internet (direcciones v4/v6, ASNs)• Mecanismo de validación de prefijos

– Esfuerzo de estandarización:• SIDR working group en IETF

– Esfuerzo de implementación• RIRs

Resource PKI (ii)

• Metodología automatizada que permita validar la autoridad asociada a un anuncio de una ruta “origen de una ruta”

• El emisor de la información de ruta "firma" la información de “AS de origen”

• Para validar certificados e información de enrutamiento se utilizan:– Las propiedades del cifrado de clave pública (certificados)– Las propiedades de los bloques CIDR

• Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas

Resource PKI (iii)

Caché

Sistema de gestión RPKISistema de

gestión RPKI

RepositorioRepositorio

Resource PKI (iv)• Los objetos firmados son listados en directorios públicos• Los objetos pueden ser usados para configurar filtros en

routers• Proceso de Validación

– Los objetos firmados son referenciados al certificado que los generó

– Cada certificado tiene una referencia al certificado en un nivel superior

– Los recursos listados en un certificado tienen que ser subsets válidos de los recursos de su padre (en el sentido CIDR)

– Sigue una cadena de confianza hasta el “trust anchor”, verificando también que los recursos estén contenidos en los recursos del certificado padre

Certificados de recursos• Certificados Digitales X.509

– Información del sujeto, plazo de validez, llave publica, etc

• Con extensión:– RFC 3779 estándar IETF define extensión para

recursos internet.• Listado de IPv4, IPv6, ASN asignados a una

organización• OpenSSL 1.0c en adelante implementa RFC

3779– Hay que habilitarlo a la hora del “./configure”

ya que no se compila por defecto

Signature AlgorithmSignature Algorithm

Serial NumberSerial NumberVersionVersion

IssuerIssuer

SubjectSubject

Subject Public KeySubject Public Key

ExtensionsExtensions

Addr: 10.10.10.0Asid: 65535

Addr: 10.10.10.0Asid: 65535

Subject Information Authority (SIA)

Subject Information Authority (SIA)

Authority Information Access (AIA)

Authority Information Access (AIA)

Certificados con extensiones RFC 3779

• Sección “IP Delegation”– Valor especial “INHERITED”

• Sección “AS Delegation”– Valor especial “INHERITED”

• Proceso de validación

Signature AlgorithmSignature Algorithm

Serial NumberSerial NumberVersionVersion

IssuerIssuer

SubjectSubject

Subject Public KeySubject Public Key

ExtensionsExtensions

Addr: 10.10.10.0Asid: 65535

Addr: 10.10.10.0Asid: 65535

Subject Information Authority (SIA)

Subject Information Authority (SIA)

Authority Information Access (AIA)

Authority Information Access (AIA)

Estructura de la RPKI de LACNIC

RTA es auto-firmado

RTA es auto-firmado

Cadena de firmas

Cadena de firmas

Estructura de la RPKI LACNIC (ii)

• CAs– Entidad emisora de certificados (bit CA=1)

• ISPs pueden usar este certificado para firmar certificados de sus clientes

• Repositorio de certificados– Repositorio de certificados, CRLs y manifiestos– Accesible via “rsync”

• Interfaz de gestión– Interfaz web de usuario para aquellos que prefieran el modo

“hosted”

Servicios RPKI CA

• Emisión de certificados hijos cuando existen cambios en la base de registro o a demanda de un usuario

• Revocación de certificados hijos en forma centralizada o a demanda de un usuario

• Emisión periódica de CRL para certificado del CA• Publicación de Certificado del CA y de certificados hijos en

repositorio público (rsync)

Detalles de los certificados

Política de enrutamiento y RPKI

• ROAs: Routing Origin Authorization– Los ROAs contienen información sobre el origen permitido de un

prefijo– Los ROAs se firman utilizando los certificados generados por la RPKI– Los ROAs firmados se copian en un repositorio publicamente

accesible

ROAs (ii)

• Un ROA (simplificado) contiene esta información:

• Este ROA afirma que:– “El prefijo 200.40.0.0/17 será anunciado por el sistema

autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012”

• Además– El ROA contiene el material criptográfico que permite verificar

la validez de esta información contra la RPKI

ROAs (iii)

• Los ROA contienen– Un certificado End Entity con recursos– Una lista de “route origin attestations”

ROAEnd Entity Certificate200/8172.17/16

End Entity Certificate200/8172.17/16

200.40.0.0/20-24 -> AS 100172.17.0.0/16-19 -> AS 100200.40.0.0/20-24 -> AS 100172.17.0.0/16-19 -> AS 100

ROAs (iii) - Validación

• El proceso de validación de los ROAs involucra:– La validación criptográfica de los certificados end entity (EE) que

están contenidos dentro de cada ROA– La validación CIDR de los recursos listados en el EE respecto de los

recursos listados en el certificado emisor– La verificación de que los prefijos listados en los route origin

attestations están incluidos en los prefijos listados en los certificados end entity de cada ROA

ROAs (iv)

• Un router podría entonces utilizar los ROAs para validar una ruta y eventualmente, rechazarla– RPKI Routing Protocol

Creación de ROAs

Creación de ROAs

Modos de operación de RPKI

• Modo “hosted”– LACNIC emite los certificados y guarda en sus sistemas tanto claves

publicas como privadas• Los certificados son emitidos a pedido de las organizaciones miembro

– Los usuarios realizan operaciones via una interfaz web provista por LACNIC

• Modo “delegado”– Una organización tiene su propio certificado, firmado por la CA de

LACNIC– La organización envia solicitudes de firma a LACNIC, quien se las

devuelve firmadas• Protocolo “up-down”

RPKI-to-Router Protocol (RTR)

• Validar los ASs que originan anuncios de BGP• Routers requieren mecanismos simple pero confiable

draft-ietf-sidr-rpki-rtr

Autoritativo

Verificable no-Autoritativo

Routers recogen datos

RPKI en funcionamiento

UPDATEUPDATE

Router asigna estado de validez al UPDATERouter asigna estado de validez al UPDATE

Caché informa periódicamente a

router sobre prefijos válidos

Caché informa periódicamente a

router sobre prefijos válidos

RPKI en funcionamiento (ii)

• El proceso de validación a nivel de la infraestructura de enrutamiento está dividido en dos– Validación de los ROAs como objetos firmados

• Lo realiza el caché validador– Validación de la información recibida en los UPDATE de BGP

• Lo realizan los “bgp speakers” de la red

• Existe un protocolo de comunicación entre caché y routers (RTR) que está siendo definido en el IETF actualmente

RPKI en funcionamiento (iii)

• En el caché– Se bajan por RSYNC los contenidos de los repositorios RPKI– Se validan los certificados y ROAs

• Criptográficamente (cadena de firmas)• Inclusión correcta de recursos

• En los routers– Se construye una base de datos con la relación entre prefijos y AS

de origen

Validación de prefijos en el router

IP prefix/[min_len – max_len] Origin AS

172.16.0.0 / [16-20] 10

200.0.0.0/[8-21] 20

• Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found”

• Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid”

• En el caso anterior, si no coincide ningun AS de origen -> “invalid”

UPDATE 200.0.0.0/9 ORIGIN-AS 20

UPDATE 200.0.0.0/9 ORIGIN-AS 20

VALIDVALID

Validación de prefijos en el router

IP prefix/[min_len – max_len] Origin AS

172.16.0.0 / [16-20] 10

200.0.0.0/[8-21] 20

• Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found”

• Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid”

• En el caso anterior, si no coincide ningun AS de origen -> “invalid”

UPDATE 200.0.0.0/22 ORIGIN-AS 20

UPDATE 200.0.0.0/22 ORIGIN-AS 20

INVALIDINVALID

Validación de prefijos

IP prefix/[min_len – max_len] Origin AS

172.16.0.0 / [16-20] 10

200.0.0.0/[8-21] 20

• Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found”

• Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid”

• En el caso anterior, si no coincide ningun AS de origen -> “invalid”

UPDATE 200.0.0.0/22 ORIGIN-AS 66

UPDATE 200.0.0.0/22 ORIGIN-AS 66

INVALIDINVALID

Validación de prefijos

IP prefix/[min_len – max_len] Origin AS

172.16.0.0 / [16-20] 10

200.0.0.0/[8-21] 20

• Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found”

• Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid”

• En el caso anterior, si no coincide ningun AS de origen -> “invalid”

UPDATE 188.0.0.0/9 ORIGIN-AS 66

UPDATE 188.0.0.0/9 ORIGIN-AS 66

NOT FOUNDNOT FOUND

Interación con BGP

• El estado {valid, invalid, not found} de un prefijo puede hacerse pesar en la selección de rutas

route-map rpki permit 10match rpki invalidset local-preference 50

route-map rpki permit 20match rpki incompleteset local-preference 100

route-map rpki permit 30match rpki validset local-preference 200

Herramientas

• Validadores– RIPE

• http://www.ripe.net/lir-services/resource-management/certification – Rcyinc

• http://subvert-rpki.hactrn.net/rcynic/

• Visualización y estadísticas– Construidas sobre la salida de los validadores

Validación – RIPE Labs

Validación (iii)

• ROAs validados y prefijos (lacnic-roas.csv)

URI,ASN,IP Prefix,Max Length,Not Before,Not After”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,200.7.84.0/23,24,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,2001:13c7:7001::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,200.3.12.0/22,24,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,2001:13c7:7002::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00”

URI,ASN,IP Prefix,Max Length,Not Before,Not After”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,200.7.84.0/23,24,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,2001:13c7:7001::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,200.3.12.0/22,24,2011-01-07 02:00:00,2012-08-05 03:00:00”rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,2001:13c7:7002::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00”

Visualizando RPKI

• Fuente:– http://www.labs.lacnic.net/~rpki/rpki-heatmaps/latest/– Mapas de Hilbert coloreados de acuerdo con el espacio cubierto

por ROAs:

Formalización del Protocolo

• SIDR (Secure InterDomain Routing) Working Group en IETF• Architecture, certificate structure and profile, certificate policies,

Trust Anchor, Repository structure, ROAs, CP• Los documentos mas importantes estan cerca ya del status de

RFC• http://tools.ietf.org/wg/sidr/

Otras interfaces con RPKI

• Mientras no todos los routers soportan RPKI– Puentes entre IRRd y RPKI– Puentes entre WHOIS y RPKI

Links / Referencias

• Sistema RPKI de LACNIC– http://rpki.lacnic.net

• Repositorio RPKI LACNIC– rsync://repository.lacnic.net/rpki/

• Para ver el repositorio– rsync --list-only rsync://repository.lacnic.net/rpki/lacnic/

• Estadísticas RPKI – http://www.labs.lacnic.net/~rpki

¡Muchas gracias por su atención!

gerardo_@_ lacnic.net carlos_@_lacnic.net

top related